Compartilhamento de tecnologia

Noções básicas de firewall e login (Huawei)

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Visão geral do firewall

Insira a descrição da imagem aqui

Um firewall é um sistema de segurança de rede que restringe o tráfego da Internet de e para uma rede privada ou dentro de uma rede privada.
As principais tarefas do firewall –> Controle e Proteção –> Política de Segurança –> O firewall identifica o tráfego por meio de políticas de segurança e executa as ações correspondentes.
Os firewalls podem ser divididos em várias categorias:
Insira a descrição da imagem aqui

Processo de Desenvolvimento de Firewall

Insira a descrição da imagem aqui
O processo de desenvolvimento do firewall é um processo de atualização e melhoria contínua, e sua proteção funcional correspondente também é mais abundante.

Firewall de filtragem de pacotes

Insira a descrição da imagem aqui
Os primeiros firewalls de filtragem de pacotes usavam um mecanismo de "inspeção pacote por pacote". Cada vez que uma mensagem recebida pelo dispositivo era verificada de acordo com as regras de filtragem de pacotes, era decidido se a mensagem deveria ser liberada. Obviamente, esse método é menos eficiente.
Informações sobre julgamento: Endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, tipo de protocolo (cinco tuplas)
O escopo do trabalho: Camada de rede, camada de transporte (camada 3-4)
Vantagem: Fácil de implementar para sites pequenos, velocidade de processamento rápida e preço barato
Desvantagens: A tabela de regras logo se tornará grande, complexa e difícil de operar e manter. Ela só pode ser baseada em cinco tuplas e não pode ser atualizada para a camada de aplicação.

firewall proxy

(9578469e801c245c04074c6c.png)
A maior diferença entre um firewall proxy e um firewall de filtragem de pacotes é que o firewall proxy pode detectar dados na camada de aplicativo. O firewall proxy também pode ser chamado de firewall de gateway de aplicativo. O host possui várias interfaces de rede e pode retransmitir tipos específicos de dados. entre duas conexões no tráfego da camada de aplicação, o que também é uma de suas deficiências. Cada aplicação precisa desenvolver funções de proxy correspondentes, caso contrário não pode ser proxy.
Informações sobre julgamento: Todos os pacotes da camada de aplicação
O escopo do trabalho: Camada de aplicação (camada 7)
Vantagem: Dados da camada de aplicação verificados
Desvantagens: Baixa eficiência de detecção, configuração, operação e manutenção extremamente difíceis e baixa escalabilidade

Firewall de inspeção estável

O firewall de inspeção com estado é uma extensão do firewall de filtragem de pacotes.Ele usa "tecnologia de tabela de sessão" - detecção do primeiro pacote, então o desempenho é melhor
Informações sobre julgamento: Endereço IP, número da porta, sinalizador TCP
O escopo do trabalho: Camada de enlace de dados, camada de rede, camada de transporte (camadas 2-4)
Vantagem: Tecnologia de detecção de status
Desvantagens: A camada de aplicação tem controle fraco e não verifica a área de dados

UTM

UTM também é chamado de gerenciamento unificado de ameaças. É um produto de segurança abrangente. Como um produto único, pode fornecer uma variedade de funções de segurança, incluindo antivírus, antimalware, firewall, IPS, IDS e outras funções. em funções.
Insira a descrição da imagem aqui
Recursos incluídos: FW, IDS, IPS, AV
O escopo do trabalho: (2-7 andares)
Vantagem: A função multifuncional reduz custos de hardware, custos de mão de obra e custos de tempo
Desvantagens: A detecção em série de módulos tem baixa eficiência, alto consumo de desempenho e não possui recursos de proteção de aplicativos WEB

Firewall de próxima geração (NGFW)

O firewall de próxima geração é o produto da próxima geração dos firewalls com estado tradicionais e dispositivos UTM acima. Ele não apenas contém todas as funções dos firewalls tradicionais (filtragem básica de pacotes, inspeção com estado, NAT, VPN, etc.), mas também integra aplicativo e usuário. identificação e controle, Capacidades de segurança mais avançadas, como prevenção de intrusões (IPS). Comparado com o equipamento UTM, o NGFW tem eficiência de processamento mais rápida e expansão externa mais forte e capacidades de ligação.
Insira a descrição da imagem aqui
Recursos incluídos: FW, IDS, IPS, AV, WAF
O escopo do trabalho: 2-7 andares
A diferença entre UTM e UTM:
Comparado ao UTM, a função de proteção de aplicativos da web é adicionada. O UTM é um mecanismo de processamento serial, enquanto o NGFW é um mecanismo de processamento paralelo com desempenho mais forte e gerenciamento mais eficiente.

Classificação de firewall

Classificado por propriedades físicas

Firewall de software

Os firewalls de software geralmente são desenvolvidos com base em uma determinada plataforma de sistema operacional, e o software é instalado e configurado diretamente no computador. Devido à diversidade de sistemas operacionais entre os clientes, os firewalls de software precisam suportar vários sistemas operacionais, como "Unix, Linux, SCO-Unix, Windows", etc. Entre eles, existem muitos firewalls de software para PC que são relativamente fáceis de usar, como: firewall Comodo, TinyWall, firewall ZoneAlarm, etc.
Insira a descrição da imagem aqui

Firewall de hardware

Os firewalls de hardware, na verdade, incorporam "firewalls de software" no hardware, e o hardware executa essas funções, reduzindo assim a carga da CPU no computador ou servidor. Em comparação com os firewalls de software, os firewalls de hardware são mais seguros, e o preço relativo e a dificuldade de configuração também são. relativamente alto. Mais alto, seus cenários de aplicação são mais comuns em médias e grandes empresas.Entre eles, os fabricantes mais famosos e autorizados incluem Huawei, H3C, Sangfor, etc.
Insira a descrição da imagem aqui

Por desempenho

Nível 100M e nível Gigabit

De acordo com diferentes desempenhos, os firewalls podem ser divididos em firewalls da classe 100M e firewalls da classe Gigabit. Centenas de firewalls de megabit são geralmente adequados para ambientes de rede de baixa largura de banda, enquanto firewalls de gigabit são adequados para ambientes de rede de alta largura de banda. O firewall Gigabit tem maior capacidade de transmissão de dados e maior capacidade de proteção de segurança

Dividido pela estrutura do firewall

Firewall de host único

Um firewall de host único é um firewall tradicional. Ele está localizado na fronteira da rede e é independente de outros dispositivos de rede. Semelhante a um PC, também inclui uma série de componentes básicos, como CPU, memória, disco rígido e. placa-mãe. Tem estabilidade muito alta, praticidade, tem desempenho de rendimento relativamente forte.

Roteamento de firewall integrado

Um firewall integrado ao roteador é um dispositivo de segurança de rede que combina as funções de um roteador e de um firewall. Ele pode implementar roteamento e controle de políticas de segurança nos limites da rede e proteger o interior da LAN contra acesso não autorizado e ataques à rede. Este equipamento geralmente possui as seguintes características:
1. Função de roteamento: Capacidade de transmitir pacotes de dados de uma rede para outra para obter comunicação e encaminhamento de dados entre redes.
2. Função de firewall: pode detectar e filtrar pacotes de dados que entram e saem da rede e permitir ou negar o tráfego de dados de acordo com políticas de segurança predefinidas para proteger a rede contra ataques maliciosos, vírus e acesso não autorizado.
3. Integração: A integração de funções de roteamento e funções de firewall simplifica a arquitetura de rede, reduz o número de dispositivos e reduz os custos de gerenciamento e manutenção.
4. Flexibilidade: Geralmente possui função flexível de configuração de política de segurança e pode personalizar diferentes regras de segurança e estratégias de controle de acesso de acordo com as necessidades da rede.
5. Desempenho: Possui recursos de processamento de dados de alto desempenho e pode lidar efetivamente com grandes quantidades de tráfego de dados para garantir uma comunicação de rede suave e segura.
Os firewalls integrados à rota são amplamente utilizados em cenários como redes corporativas e pequenos escritórios/escritórios domésticos (SOHO) e são uma parte importante da infraestrutura de segurança de rede.Ao integrar funções de roteamento e firewall, ele pode fornecer aos usuários proteção de segurança de rede conveniente, eficiente e confiável.

Firewall distribuído

Firewall distribuído é uma tecnologia de segurança de rede que fornece proteção de segurança de rede mais eficaz, distribuindo funções de firewall em vários locais. Os firewalls centralizados tradicionais geralmente estão localizados nos limites da rede e são responsáveis ​​por monitorar e controlar o tráfego de entrada e saída da rede. Os firewalls distribuídos enviam funções de firewall para vários nós da rede, permitindo que o tráfego da rede seja inspecionado e filtrado em vários locais, melhorando assim a proteção da rede contra ataques e ameaças.
Os firewalls distribuídos geralmente adotam uma arquitetura de gerenciamento centralizado e execução descentralizada para alcançar consistência de regras e políticas por meio de gerenciamento centralizado. Ao mesmo tempo, eles executam funções reais de firewall em cada nó da rede, permitindo monitoramento e filtragem mais precisos da rede. . fluxo. Essa arquitetura pode reduzir efetivamente a pressão de ponto único de firewalls centralizados e responder melhor ao tráfego de rede em grande escala e às ameaças de segurança complexas.
Os firewalls distribuídos também podem fornecer um método de implantação mais flexível. Os nós de firewall podem ser implantados em diferentes locais de acordo com a topologia e os requisitos da rede, adaptando-se melhor a ambientes de rede complexos e diversos. Ao mesmo tempo, os firewalls distribuídos também podem melhorar a eficiência do processamento e a segurança do tráfego de rede, fazendo melhor uso dos recursos da rede interna.
No geral, o firewall distribuído é uma tecnologia de segurança de rede mais flexível, eficiente e segura que pode ajudar as organizações a proteger melhor suas redes contra diversas ameaças de rede.

Firewall da Huawei usa ensp para obter controle

Primeiro, o ensp precisa de um pacote de equipamento de firewall. O firewall Huawei USG6000V é usado aqui.
1. Primeiro, você precisa compactar o pacote compactado
Insira a descrição da imagem aquiInsira a descrição da imagem aqui

Link: USG6000V
Código de extração: 1314
2. Coloque uma Cloud1 e um firewall
Insira a descrição da imagem aqui
3. Clique com o botão direito no firewall para importar o vfw_usg.vdi descompactado acima, importe e inicie o firewall e aguarde um pouco.
Insira a descrição da imagem aqui
4. Conta padrão após inicialização: admin Senha: Admin@123
Você será solicitado a alterar sua senha mais tarde. Não pode ser muito simples ou um erro será relatado.
5. visualização do sistema entra no modo de sessão
Insira a descrição da imagem aqui
Por padrão, G0/0/0 tem um IP. O firewall é padronizado para controle web e DHCP. Você também precisa entrar na interface G0/0/0 para habilitar o serviço de gerenciamento. precisa ser ativado manualmente.
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit — Habilitar serviço de gerenciamento
6. Inicie o serviço de gerenciamento
Insira a descrição da imagem aqui
7. Configurar nuvem

Insira a descrição da imagem aqui
8. Adicione uma porta UDP e clique em Adicionar
Insira a descrição da imagem aqui
9. Em seguida, vincule outra placa de rede nas informações de ligação. Você precisa alterar o segmento de rede da placa de rede para o mesmo segmento de rede do firewall. Você pode ir ao gerenciador de dispositivos para adicionar uma placa de rede. basta encontrar uma placa de rede virtual e acessar a placa de rede para configurá-la: Como o IP do firewall padrão é 192.168.0.1/24, você pode definir o IP para 192.168.0.2.
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
10. Conecte nuvem e firewall
Insira a descrição da imagem aqui
11. Acesse o endereço 192.168.0.1. Se não funcionar, tente adicionar a porta 8443.
Insira a descrição da imagem aqui

Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Isso está basicamente completo e a seguir explicarei em detalhes o uso específico do firewall.